Cobalt Strike是armitage的商业版(Armitage是一款Java写的Metasploit图形界面的渗透测试软件,可以用它结合Metasploit已知的exploit来针对存在的漏洞自动化攻击。bt5、kali linx 下集成免费版本Armitage),图形界面非常友好,最强大的功能是多了个beacon的payload,一键傻瓜化使用MSF高级功能,自动渗透测试。自己可以用美国的代理去官方网站http://www.advancedpentest.com上载一个21天的试用版。
网站建设哪家好,找创新互联!专注于网页设计、网站建设、微信开发、小程序开发、集团企业网站建设等服务项目。为回馈新老客户创新互联还提供了下城免费建站欢迎大家使用!
我下载的是windows版本cobaltstrike-trial.zip。破解很简单的,看图说话。
破解完毕如何安装呢?我把cobaltstrike-trial.zip解压缩后的所有文件都放在了D:\metasploit\java\bin这个目录下,主要是为了调用方便,也不需要再在本机重新安装java,因为metasploit自带了java。当然你可以根据需要放在任何目录。
由于windows版的metasploit没有自启动msfrpcd服务,所以我写了一个批处理来msfrpcd.bat调用,批处理代码如下:
@echo on
set BASE=D:\metasploit\apps\pro\..\..\
set PATH=%BASE%ruby\bin;%BASE%java\bin;%BASE%tools;%BASE%nmap;%BASE%postgresql\bin;%PATH%
IF NOT EXIST "%BASE%java" GOTO NO_JAVA
set JAVA_HOME="%BASE%java"
:NO_JAVA
set MSF_DATABASE_CONFIG="%BASE%apps\pro\ui\config\database.yml"
set MSF_BUNDLE_GEMS=0
set BUNDLE_GEMFILE=%BASE%apps\pro\ui\Gemfile
pushd "%BASE%apps\pro\msf3"
start "" rubyw msfrpcd -a 127.0.0.1 -U msf -P test -S -f -p 55553
timeout /t 15 /NOBREAK
pushd %BASE%java\bin
java -jar cobaltstrike.jar
因为要等待msfrpcd服务启动,所以我在批处理代码里加了15秒的延迟时间(timeout /t 15 /NOBREAK,xp和win2003没有此命令)。双击msfrpcd.bat就可以执行,执行过程不要按ctrl+c停止。
15秒过后……最终效果如下图:
另外,我测试了它推崇的beacon的payload,发现一个问题,在windows下调用msf里的网马执行的话,如果用了beacon的shellcode,配置好后无法生成网马的url;在kali下到是可以生成,却是无法访问到。我用beacon的shellcode生成一个rtf的漏洞附件格式,在虚拟机测试倒是成功上线。不知上边错误的原因是因为破解出错、或是它的bug、或者肯定是我操作的错误了。
本文题目:windows2008如何安装CobaltStrike
URL标题:http://www.shufengxianlan.com/qtweb/news6/247256.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联